Заключительный день кибербитвы запомнится нам распространением вируса-шифровальщика в банковской системе, которое продемонстрировала команда Stun.
Итоги трех дней киберучений:
🔸 19 реализаций недопустимых событий, из них 8 уникальных событий;
🔸 мошенничество в системе продаж ж.-д. билетов осуществляли чаще всего — 7 раз за время битвы;
🔸 недопустимые события произошли в 5 из 6 сегментов государства: управляющей компании City, транспортной компании Heavy Logistics, нефтегазовой компании Tube, банковской системе и электроэнергетике;
🔸 принято 48 отчетов об уязвимостях, больше всего отчетов было получено от команды Hexens Academy;
🔸 защитники расследовали 17 атак, что составило 89% от числа всех реализованных событий;
🔸 198 отчетов об инцидентах принято от команд защитников, большая часть от команды Your shell not pass(среди всех принятых отчетов — 27%).
Первое место среди команд атакующих занимает команда Hexens Academy (5463 баллов), второе место занимает Stun (5312 баллов), а третье — Straw Hat (4570 баллов). Больше всего событий реализовала команда Straw Hat: на их счету 5 недопустимых событий в трех сегментах Государства F.
Две команды защитников из УК City и транспортной компании расследовали 7 из 8 событий, реализованных в их сегментах. Еще три команды расследовали по одному событию, с которыми столкнулись их компании. Среднее время расследования по всем командам - 6 часов 21 минута.
#Standoff10
Итоги трех дней киберучений:
🔸 19 реализаций недопустимых событий, из них 8 уникальных событий;
🔸 мошенничество в системе продаж ж.-д. билетов осуществляли чаще всего — 7 раз за время битвы;
🔸 недопустимые события произошли в 5 из 6 сегментов государства: управляющей компании City, транспортной компании Heavy Logistics, нефтегазовой компании Tube, банковской системе и электроэнергетике;
🔸 принято 48 отчетов об уязвимостях, больше всего отчетов было получено от команды Hexens Academy;
🔸 защитники расследовали 17 атак, что составило 89% от числа всех реализованных событий;
🔸 198 отчетов об инцидентах принято от команд защитников, большая часть от команды Your shell not pass(среди всех принятых отчетов — 27%).
Первое место среди команд атакующих занимает команда Hexens Academy (5463 баллов), второе место занимает Stun (5312 баллов), а третье — Straw Hat (4570 баллов). Больше всего событий реализовала команда Straw Hat: на их счету 5 недопустимых событий в трех сегментах Государства F.
Две команды защитников из УК City и транспортной компании расследовали 7 из 8 событий, реализованных в их сегментах. Еще три команды расследовали по одному событию, с которыми столкнулись их компании. Среднее время расследования по всем командам - 6 часов 21 минута.
#Standoff10
❤1.69K👍18🤡5🌚1
Positive Events
Заключительный день кибербитвы запомнится нам распространением вируса-шифровальщика в банковской системе, которое продемонстрировала команда Stun. Итоги трех дней киберучений: 🔸 19 реализаций недопустимых событий, из них 8 уникальных событий; 🔸 мошенничество…
UPD. Мы обновили пост. Текст готовили до финального подведения итогов. Сейчас вся информация подтверждена. Админ сегодня не пьет…
🔥15😁11👍3
Заключительный день юбилейной кибербитвы Standoff 10 в фотографиях. Спасибо, что были с нами!
#Standoff10
#Standoff10
❤18👍5
Три дня Standoff пролетели.
⚡️А все видео уже доступны на сайте standoff365.com/event
Подписывайтесь на наши каналы в YouTube!
Все эфиры со Standoff и Positive Hack Days 👉 youtube.com/@positiveevents5242
Все доклады Standoff Talks 👉 youtube.com/@standoff365
⚡️А все видео уже доступны на сайте standoff365.com/event
Подписывайтесь на наши каналы в YouTube!
Все эфиры со Standoff и Positive Hack Days 👉 youtube.com/@positiveevents5242
Все доклады Standoff Talks 👉 youtube.com/@standoff365
👍10❤1
⚡️Записали новый выпуск подкаста «Hack me, если сможешь»
Поговорили с Circuit о bug bounty, инструментах багхантера и о том, как найти свою первую уязвимость (и получить за это вознаграждение).
▶️ Слушать
Поговорили с Circuit о bug bounty, инструментах багхантера и о том, как найти свою первую уязвимость (и получить за это вознаграждение).
▶️ Слушать
mave · Hack me, если сможешь
Подкаст «Hack me, если сможешь»
Рассказываем о современных киберугрозах и защите от них. Минимум рекламы и максимум полезных знаний в неформальном общении «пиджаков» и «футболок»
🔥9
Payment Village на PHDays 11: как проверяли на прочность онлайн-банк
Конкурс по обнаружению уязвимостей в онлайн-банке не новый, но в последние годы его немного потеснили активности по этичному хакингу других финансовых систем. В 2022 году мы решили исправить эту несправедливость и создали новую банковскую платформу, применив накопленный за все это время опыт. Участникам предлагалось найти типовые банковские уязвимости и зарепортить их нам. По сценарию конкурса можно было играть либо за «белых шляп» (участвовать в программе bug bounty онлайн-банка), либо за «черных шляп» (стараться украсть из банка как можно больше денег).
Как все прошло, читайте в райтапе на Хабре.
Конкурс по обнаружению уязвимостей в онлайн-банке не новый, но в последние годы его немного потеснили активности по этичному хакингу других финансовых систем. В 2022 году мы решили исправить эту несправедливость и создали новую банковскую платформу, применив накопленный за все это время опыт. Участникам предлагалось найти типовые банковские уязвимости и зарепортить их нам. По сценарию конкурса можно было играть либо за «белых шляп» (участвовать в программе bug bounty онлайн-банка), либо за «черных шляп» (стараться украсть из банка как можно больше денег).
Как все прошло, читайте в райтапе на Хабре.
👍5🔥2
🔵
🔴
🔵
У «синих» и «красных» накопилось много вопросов друг к другу.
Какими должны быть правила игры и взаимодействия между «красными» и «синими» на протяжении всего проекта? Разбирались на Standoff ▶️
Зачем административно ограничивать действия Red Team до начала работ и в процессе проекта?🔴
Почему Red Team оставляют явные маркеры, которые не может не заметить SOC?🔵
Кто стоит за изменениями правил «игры» по ходу проекта?У «синих» и «красных» накопилось много вопросов друг к другу.
Какими должны быть правила игры и взаимодействия между «красными» и «синими» на протяжении всего проекта? Разбирались на Standoff ▶️
🔥7
🔔Вебинар "Итоги юбилейной кибербитвы Standoff 10"
15 декабря 2022 г. | 11:00 (МСК)
Уже в этот четверг разберем, как этичные хакеры взламывали инфраструктуру виртуального Государства F и реализовывали недопустимые события. Обсудим наиболее примечательные тактики команд.
🔹 Кибербитва Standoff: цели и задачи
🔹 Чем юбилейная кибербитва отличается от всех остальных
🔹 Глобальный SOC: как Innostage выстроил работу
🔹 Standoff по дням: как и чем жил виртуальный город
🔹 Разбор цепочек атак
🔹 Итоги битвы
Спикер
Тимлид судейской бригады кибербитвы — Гузель Хисматуллина, руководитель команды аналитиков Центра противодействия киберугрозам innostage CyberART
⏺ Регистрация ⏺
15 декабря 2022 г. | 11:00 (МСК)
Уже в этот четверг разберем, как этичные хакеры взламывали инфраструктуру виртуального Государства F и реализовывали недопустимые события. Обсудим наиболее примечательные тактики команд.
🔹 Кибербитва Standoff: цели и задачи
🔹 Чем юбилейная кибербитва отличается от всех остальных
🔹 Глобальный SOC: как Innostage выстроил работу
🔹 Standoff по дням: как и чем жил виртуальный город
🔹 Разбор цепочек атак
🔹 Итоги битвы
Спикер
Тимлид судейской бригады кибербитвы — Гузель Хисматуллина, руководитель команды аналитиков Центра противодействия киберугрозам innostage CyberART
⏺ Регистрация ⏺
🔥12👍2
❗️Загрузили новый выпуск подкаста «Hack me, если сможешь»
На этот раз послушаем «красных».
Константин Полишин, старший специалист отдела тестирования на проникновение из Positive Technologies расскажет:
🔸О целях и понимании Red Team командой PT SWARM.
🔸О том, какие техники и тактики позволяют команде преодолевать внешний периметр и успешно реализовывать бизнес-риски.
🔸 О типичных алгоритмах действий: от OSINT и применения его результатов, до получения максимальных привилегий в домене.
🎧 Слушать
👀 Смотреть
На этот раз послушаем «красных».
Константин Полишин, старший специалист отдела тестирования на проникновение из Positive Technologies расскажет:
🔸О целях и понимании Red Team командой PT SWARM.
🔸О том, какие техники и тактики позволяют команде преодолевать внешний периметр и успешно реализовывать бизнес-риски.
🔸 О типичных алгоритмах действий: от OSINT и применения его результатов, до получения максимальных привилегий в домене.
🎧 Слушать
👀 Смотреть
🏆6👍3🔥1🤡1
😎 Презентация CTF-платформы Codeby Game!
Друзья, официальное открытие нашей CTF-платформы состоится 24 декабря в Москве. Вход на мероприятие бесплатный и будет доступен с 10:00. Мероприятие начнется в 11:00 и продлится до 17:00.
✅ Попасть на мероприятие можно только по предварительной регистрации: РЕГИСТРАЦИЯ
⏰ Когда: 24 декабря в 10:00
📍 Где: Москва, Холодильный переулок 3к1с8 (м.Тульская). Вход в лофт МОЛОДЕЖЬ МОСКВЫ
*Для входа понадобится удостоверение личности (сверка ФИО с заявкой).
Друзья, официальное открытие нашей CTF-платформы состоится 24 декабря в Москве. Вход на мероприятие бесплатный и будет доступен с 10:00. Мероприятие начнется в 11:00 и продлится до 17:00.
✅ Попасть на мероприятие можно только по предварительной регистрации: РЕГИСТРАЦИЯ
⏰ Когда: 24 декабря в 10:00
📍 Где: Москва, Холодильный переулок 3к1с8 (м.Тульская). Вход в лофт МОЛОДЕЖЬ МОСКВЫ
*Для входа понадобится удостоверение личности (сверка ФИО с заявкой).
🔥5❤2
Кто расследовал инциденты на Standoff 10: GIS CYBERTEAM
За три дня противостояния на юбилейной кибербитве защитники расследовали 17 из 19 реализаций недопустимых событий.
Одной из шести команд, которые мониторили и расследовали действия атакующих, была GIS CYBERTEAM («Газинформсервис»), отвечавшая за безопасность транспортного сегмента. Членам этой команды удалось зафиксировать 37 инцидентов и расследовать 7 из 8 событий, реализованных в их сегменте.
Заместитель генерального директора, технический директор «Газинформсервис» Николай Нашивочников: «В текущих реалиях непрерывных кибератак на объекты КИИ киберучения как никогда кстати. Безусловно, участие в Standoff приносит нам полезный опыт в выявлении и расследовании инцидентов ИБ. Уже несколько лет подряд наша команда стоит на стороне защиты в этой киберсхватке. Все участники GIS CYBERTEAM выражают благодарность коллегам за организацию мероприятия».
За три дня противостояния на юбилейной кибербитве защитники расследовали 17 из 19 реализаций недопустимых событий.
Одной из шести команд, которые мониторили и расследовали действия атакующих, была GIS CYBERTEAM («Газинформсервис»), отвечавшая за безопасность транспортного сегмента. Членам этой команды удалось зафиксировать 37 инцидентов и расследовать 7 из 8 событий, реализованных в их сегменте.
Заместитель генерального директора, технический директор «Газинформсервис» Николай Нашивочников: «В текущих реалиях непрерывных кибератак на объекты КИИ киберучения как никогда кстати. Безусловно, участие в Standoff приносит нам полезный опыт в выявлении и расследовании инцидентов ИБ. Уже несколько лет подряд наша команда стоит на стороне защиты в этой киберсхватке. Все участники GIS CYBERTEAM выражают благодарность коллегам за организацию мероприятия».
🔥15👍8
⚡️ Неформальные итоги 2022 года
Если и завершать год, то только так. Загрузили итоговый, специальный выпуск подкаста «Hack me, если сможешь», в котором постарались подвести ИБ итоги уходящего года. Без цензуры и заранее согласованных вопросов 😎
Участники:
Алексей Лукацкий (Positive Technologies), Дмитрий Гадарь (Тинькофф Банк), Сергей Голованов (Лаборатория Касперского), Денис Горчаков (VK) и Павел Куликов (СДЭК).
🎧 Слушать
👀 Смотреть
Если и завершать год, то только так. Загрузили итоговый, специальный выпуск подкаста «Hack me, если сможешь», в котором постарались подвести ИБ итоги уходящего года. Без цензуры и заранее согласованных вопросов 😎
Участники:
Алексей Лукацкий (Positive Technologies), Дмитрий Гадарь (Тинькофф Банк), Сергей Голованов (Лаборатория Касперского), Денис Горчаков (VK) и Павел Куликов (СДЭК).
🎧 Слушать
👀 Смотреть
🔥14👍2